防火墙Ipsec vpn的配置

这篇具有很好参考价值的文章主要介绍了防火墙Ipsec vpn的配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

拓补图

防火墙Ipsec vpn的配置

1.  IP地址的配置,略

2. 路由的配置

[FW1]ip route-static  0.0.0.0 0 100.1.1.1

[FW2]ip route-static 0.0.0.0 0 100.1.2.1

3. 防火墙划分区域

[FW1]firewall zone trust 

[FW1-zone-trust]add interface  g1/0/0

[FW1-zone-trust]add interface g1/0/2

[FW1]firewall zone  untrust

[FW1-zone-untrust]add interface  g1/0/1

[FW2]firewall zone  trust 

[FW2-zone-trust]add interface  g1/0/1

[FW2-zone-trust]add interface  g1/0/2

[FW2]firewall zone  untrust 

[FW2-zone-untrust]add interface  g1/0/0

4. 防火墙桥接物理网卡,开启网管界面,具体桥接的方式就不在介绍了,之前的文章有具体讲解ENSP怎么桥接物理网卡

[FW1]int g1/0/2

[FW1-GigabitEthernet1/0/2]service-manage https permit    //开启网管接界面

5. 进入防火墙的WEB页面配置Ipsec vpn

防火墙Ipsec vpn的配置

 ipsec的配置(FW2也一样)  

防火墙Ipsec vpn的配置

6. 创建自定义服务或服务组,并进入视图,必须要配置这个,不然在安全策略中调用这个策略会报错

[FW1]ip service-set ike type  object       //创建自定义服务或服务组,只能添加服务作为其成员

[FW1-object-service-set-ike]service  protocol  udp  destination-port 500   //添加IKE的服务,因为IKE的服务使用的事udp的500端口

7. 安全策略的配置

rule name untrust-local(双向访问,所以需要允许local访问untrust区域,也需要允许untrust访问local区域)
  source-zone local
  source-zone untrust
  destination-zone local
  destination-zone untrust
  source-address 100.1.1.10 mask 255.255.255.255
  source-address 100.1.2.10 mask 255.255.255.255
  destination-address 100.1.1.10 mask 255.255.255.255
  destination-address 100.1.2.10 mask 255.255.255.255
  service esp     //这个一定要配置,ipsec就是使用esp封装加密的
  service icmp
  service ike      //配置与预共享密钥
  action permit
 rule name trust-untrust(双向访问,所以需要允许trust访问untrust区域,也需要允许untrust访问trust区域)
  source-zone trust
  source-zone untrust
  destination-zone trust
  destination-zone untrust
  source-address 10.1.1.0 mask 255.255.255.0
  source-address 10.1.2.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  destination-address 10.1.2.0 mask 255.255.255.0
  service esp                             
  service icmp                            
  service ike                             
  action permit

8. 验证(pc1跟pc2能互通)

防火墙Ipsec vpn的配置

9. 抓包查看(icmp的包被ESP加密了) 

防火墙Ipsec vpn的配置文章来源地址https://www.toymoban.com/news/detail-475855.html

到了这里,关于防火墙Ipsec vpn的配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 神州数码防火墙(DCN)NAT SSL-VPN配置

    SNAT,全称Source Network Address Translation,即源网络地址转换,是一种网络地址转换技术。其主要功能是将IP数据包的源地址转换成另外一个地址。在某些方案中,如虚拟机或计算实例需要与Internet建立出站连接时,可以使用SNAT。具体的操作过程是通过公共负载均衡器的前端IP为后

    2024年03月12日
    浏览(42)
  • 用户远程访问公司内网---防火墙配置SSL VPN,操作及原理讲解

    SSL VPN(Secure Sockets Layer Virtual Private Network)是一种利用SSL/TLS协议来提供安全的远程访问解决方案。与IPSec VPN相比,SSL VPN的优势在于它不需要在客户端安装特定的软件,用户可以通过任何支持SSL/TLS的Web浏览器来访问企业网络。 SSL VPN的工作原理如下: 客户端认证 :用户通过浏

    2024年04月27日
    浏览(28)
  • 如何设置无线路由MAC地址防火墙具体步骤是什么

    怎样设置无线路由MAC地址防火墙?具体方法步骤如下所示: 当然先将路由器用网线连接到自己电脑了!并输入192.168.1.1(如果你的路由是其它的地址就要输入其它的啦!)打开登录界面,现在输入用户名和密码就能登录了! 找到自己电脑的MAC地址: 一般电脑的MAC地址在控制面板网络

    2024年02月06日
    浏览(39)
  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(29)
  • 【华为_安全】防火墙IPsec双机实验

    学习华为防火墙IPsec双机实验记录 ensp拓扑链接:拓扑 防火墙登录账号都为admin 密码为Huawei@123 总部: 两台防火墙 采用双机部署,分别连接到ISP1、ISP2 总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口 两台防火墙 作为内网用

    2024年02月04日
    浏览(29)
  • 路由器防火墙配置(14)

    实验目的 通过本实验,理解路由器的防火墙工作原理,掌握路由器的防火墙功能配置方法,主要包括网络地址转换功能和数据包过滤功能的配置。 培养根据具体环境与实际需求进行网络地址转换及数据包过滤的能力。     预备知识 网络地址转换 网络地址转换(NAT,Network

    2024年02月06日
    浏览(31)
  • 交换机、路由器防火墙配置

    交换机、路由器防火墙配置 VLAN及VLAN间路由 首先配置两个三层交换机作为内网通信使用的三层交换机LSW1、2 创建VLAN 三层交换机与下面的二层交换机连接设置trunk 三层交换机与路由器连接设置access 三层1: vlan batch 30 40 50 60 70 100 interface Vlanif30 ip address 192.168.3.1 255.255.255.0 interf

    2024年02月08日
    浏览(22)
  • H3C防火墙及IPsec综合实验

    1.1 网络拓扑 实验中所有设备的地址配置都如图上标注(下图有处地方错了,防火墙的下行口左边连接的是VLAN10,右边是VLAN20)。 设备名称对应表 设备名称 对应设备 F1000_1 FW S5820V2-54QS-GE_2 SW1 S5820V2-54QS-GE_3 SW2 MSR36-20_4 Master MSR36-20_5 ISP MSR36-20_6 Branch 1.2 实验需求 总部所有业务网段

    2024年02月05日
    浏览(45)
  • 华为防火墙综合案例(IPSec、SSL、NAT、ACL、安全防护)

    华为防火墙综合案例 实验拓扑 实验要求 如图所示,总计四个网络(成都总公司、绵阳分公司、Internet、出差在外员工所处的某酒店网络) IP地址已经规划完成 成都总公司CE1交换机为三层交换机连接了两个vlan,内网客户端直接通过二层交换机连接出口防火墙 绵阳分公司一个

    2024年02月07日
    浏览(33)
  • 锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置

    目录 Ⅰ  端口聚合配置 Ⅱ  IP-MAC地址绑定 Ⅲ  软交换配置   一、端口聚合(LACP)应用场景 该功能高端设备上支持,S3100,S3600型号不支持。 1、在带宽比较紧张的情况下,可以通过逻辑聚合可以扩展带宽到原链路的n倍 2、在需要对链路进行动态备份的情况下,可以通过配置

    2024年02月04日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包